Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
инф_безопас_тест.doc
Скачиваний:
9
Добавлен:
01.07.2025
Размер:
177.15 Кб
Скачать
  1. Носитель информации это:

R физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

J субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

J субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

J субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

  1. Собственник информации это:

J физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

J субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

J субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

R субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

56. Пользователь (потребитель) информации это:

J физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

R субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

J субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

J субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами;

  1. К основным непреднамеренным искусственным угрозам относится:

J физическое разрушение системы путем взрыва, поджога и т.п.;

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

J изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

R неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

J запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;

  1.  К основным непреднамеренным искусственным угрозам относится:

J физическое разрушение системы путем взрыва, поджога и т.п.;

J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

J изменение режимов работы устройств или программ, забастовка, саботаж персонала,

J постановка мощных активных помех и т.п.;

R неумышленная порча носителей информации;

J перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

65.  К непреднамеренным искусственным угрозам относится:

J физическое разрушение системы путем взрыва, поджога и т.п.;

J разглашение, передача или утрата атрибутов разграничения доступа;

J изменение режимов работы устройств или программ, забастовка, саботаж персонала, \

J постановка мощных активных помех и т.п.;

J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

J перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

R неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

  1.  К основным непреднамеренным искусственным угрозам относится:

J физическое разрушение системы путем взрыва, поджога и т.п.;

J перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

J изменение режимов работы устройств или программ, забастовка, саботаж персонала,

J постановка мощных активных помех и т.п.;

J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

R ошибочное проектирование архитектуры системы, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.

J умышленное игнорирование организационных ограничений при работе в системе;

  1.  К основным преднамеренным искусственным угрозам относится:

J неправомерное отключение оборудования или изменение режимов работы устройств и программ;

J утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

R физическое разрушение системы путем взрыва, поджога и т.п.;

J игнорирование организационных ограничений (установленных правил) при работе в системе;

J пересылка данных по ошибочному адресу абонента.

R отключение или вывод из строя систем электропитания, охлаждения и вентиляции, линий связи и т.п.;

  1.  К основным преднамеренным искусственным угрозам АСОИ относится:

J пересылка данных по ошибочному адресу абонента;

J утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

J неправомерное отключение оборудования или изменение режимов работы устройств и программ;

R игнорирование организационных ограничений (установленных правил) при работе в системе;

действия по дезорганизации функционирования системы (изменение режимов работы, забастовка, саботаж персонала, и т.п.).

R внедрение агентов в число персонала системы, в том числе в административную группу, отвечающую за безопасность;

  1.  К основным преднамеренным искусственным угрозам АСОИ относится:

J пересылка данных по ошибочному адресу абонента;

R игнорирование организационных ограничений (установленных правил) при работе в системе;

R неправомерное отключение оборудования или изменение режимов работы устройств и программ;

R вербовка персонала или отдельных пользователей, имеющих необходимые полномочия;

J утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

R применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

  1.  К внутренним нарушителям информационной безопасности относится:

  1. клиенты;

  2. пользователи системы;

  3. посетители;

  4. любые лица, находящиеся внутри контролируемой территории;

  5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

  6. персонал, обслуживающий технические средства.

94. К внутренним нарушителям информационной безопасности относится:

  1. посетители;

  2. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

  3. технический персонал, обслуживающий здание;

  4. любые лица, находящиеся внутри контролируемой территории;

  5. клиенты.

  1. К посторонним лицам нарушителям информационной безопасности относится:

J пользователи;

J персонал, обслуживающий технические средства;

R клиенты;

R технический персонал, обслуживающий здание;

R сотрудники внешней службы безопасности.

J представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

R лица, нарушившие пропускной режим;

100. К посторонним лицам нарушителям информационной безопасности относится:

R сотрудники внешней службы безопасности;

J персонал, обслуживающий технические средства;

R технический персонал, обслуживающий здание;

J пользователи;

R представители конкурирующих организаций.

R клиенты;

102. По характеру воздействия удаленные атаки делятся на:

J условные и безусловные;

J атаки с обратной связью и без обратной связи;

J внутрисегментные и межсегментные;

R пассивные и активные;

J атаки, которые могут реализо­вываться на всех семи уровнях – физическом, канальном, сете­вом, транспортном, сеансовом, представительном и прикладном.

103. По цели воздействия удаленные атаки делятся на:

J условные и безусловные;

J атаки с обратной связью и без обратной связи;

J внутрисегментные и межсегментные;

J пассивные и активные;

R атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

105. По наличию обратной связи с атакуемым объектом удаленные атаки делятся на:

J условные и безусловные;

R атаки с обратной связью и без обратной связи;

J внутрисегментные и межсегментные;

J пассивные и активные;

J атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

106. По расположению субъекта атаки относительно атакуе­мого объекта удаленные атаки делятся на:

J условные и безусловные;

J атаки с обратной связью и без обратной связи;

R внутрисегментные и межсегментные;

J пассивные и активные;

J атаки в зависимости от нарушения конфиденциальности, целостности и доступности.

107. По уровню эталонной модели взаимосвязи открытых сис­тем OSI Международной организации стандартизации (ISO) удаленные атаки делятся на:

J условные и безусловные;

J атаки с обратной связью и без обратной связи;

J внутрисегментные и межсегментные;

J пассивные и активные;

R атаки, которые могут реализо­вываться на всех семи уровнях.

108. Атака, которая позволяет изучить логику работы сети:

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

R анализ сетевого трафика;

J отказ в обслуживании;

J удаленный контроль над станцией в сети.

109. Атака позволяющая перехватить поток передаваемых данных, которыми обме­ниваются компоненты сетевой ОС:

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

R удаленный контроль над станцией в сети.

110. Атака эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей:

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

R ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

J удаленный контроль над станцией в сети.

111. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алго­ритмах маршрутизации:

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

R отказ в обслуживании;

J удаленный контроль над станцией в сети.

112. Атака, которая использует недостатки алгоритмов удаленного поис­ка DNS (Internet)…):

R подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

J удаленный контроль над станцией в сети.

113. Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации):

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

R ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

J удаленный контроль над станцией в сети.

114. Атака, которая позволяет воздействовать на перехваченную информацию (модифицировать информацию):

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

R удаленный контроль над станцией в сети.

115. Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию):

R подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

J удаленный контроль над станцией в сети.

116. Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост:

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

R удаленный контроль над станцией в сети.

117. Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов:

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

R отказ в обслуживании;

J удаленный контроль над станцией в сети.

118. Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может "вместить" трафик:

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

R отказ в обслуживании;

J удаленный контроль над станцией в сети.

119. Атака, которая заключается в запуске на атакуемом компьютере программы "сетевого шпиона":

J подмена доверенного объекта или субъекта распределенной вычислительной сети;

J ложный объект распределенной вычислительной сети;

J анализ сетевого трафика;

J отказ в обслуживании;

R удаленный контроль над станцией в сети.

121. По среде обитания классические вирусы разделяются на:

J паразитические;

J компаньоны;

R файловые;

J ссылки;

J перезаписывающие.

R загрузочные;

161. Метод защиты информации разграничение и контроль доступа к информации заключается в:

J контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

J создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

R разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

J том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

J проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.